এই কোর্সটি আপনাকে সাইবার সিকিউরিটির মৌলিক বিষয় থেকে শুরু করে অ্যাডভান্স লেভেল পর্যন্ত সম্পূর্ণ জ্ঞান ও ব্যবহারিক দক্ষতা প্রদান করবে। ক্রমবর্ধমান ডিজিটাল বিশ্বে ডেটা এবং সিস্টেমের নিরাপত্তা নিশ্চিত করার জন্য প্রয়োজনীয় কৌশল এবং টুলস (Tools) নিয়ে বিস্তারিত আলোচনা করা হবে। এই কোর্সের মাধ্যমে আপনি একজন দক্ষ সাইবার সিকিউরিটি প্রফেশনাল হিসেবে নিজেকে প্রস্তুত করতে পারবেন।
কোর্সের মূল লক্ষ্য: সাইবার আক্রমণের ধরণ বোঝা, নিরাপত্তা ঝুঁকি চিহ্নিত করা এবং কার্যকরভাবে সেগুলোর সমাধান করা।
আলোচিত বিষয়াবলী (উদাহরণ): নেটওয়ার্ক সিকিউরিটি, এথিক্যাল হ্যাকিং এর মৌলিক ধারণা, ম্যালওয়্যার বিশ্লেষণ, ক্লাউড সিকিউরিটি এবং ক্রিপ্টোগ্রাফি।
আমাদের ফ্যাকাল্টি প্যানেলে রয়েছেন দেশের অন্যতম সেরা ও অভিজ্ঞ সাইবার সিকিউরিটি বিশেষজ্ঞগণ:
| Designation | Name |
| Advisor & Head of Faculty | Engr. Md. Mushfiqur Rahman |
| Sr. Faculty | Prof Touhid Bhuiyan, PhD |
| Sr. Faculty | Md. Tanjilur Rahman |
| Faculty | Moinoddeen Quader Al Arabi |
| Faculty | Bappe Sarker |
এই কোর্সটি বিশেষভাবে তাদের জন্য ডিজাইন করা হয়েছে যারা:
নতুন করে সাইবার সিকিউরিটিতে ক্যারিয়ার শুরু করতে চান।
আইটি (IT) অথবা নেটওয়ার্কিং-এর সাথে জড়িত আছেন এবং তাদের দক্ষতা আরও বাড়াতে চান।
বিজনেস ও কর্পোরেট ডেটা সুরক্ষিত রাখতে চান এমন যেকোনো ব্যক্তি বা পেশাদার।
বিশ্ববিদ্যালয়ের শিক্ষার্থী যারা সাইবার সিকিউরিটি নিয়ে গভীরভাবে পড়াশোনা করতে আগ্রহী।
লাইভ ক্লাস প্ল্যাটফর্ম: আপনার নির্ধারিত সময়সূচী অনুযায়ী সমস্ত ক্লাস ZOOM প্ল্যাটফর্মে সরাসরি (Live) অনুষ্ঠিত হবে।
সার্টিফিকেশন পার্টনারশিপ: সফলভাবে কোর্স সম্পন্ন করার পর আপনি Washington University of Science and Technology, USA-এর পার্টনারশিপে সার্টিফিকেট পাবেন, যা আপনার আন্তর্জাতিক মানের শিক্ষাকে তুলে ধরবে।
২৪/৭ সাপোর্ট ও এক্সট্রা টাইম: কোর্স চলাকালীন আপনার যেকোনো সমস্যা বা জিজ্ঞাসা সমাধানের জন্য আমরা সপ্তাহের ৭ দিন, ২৪ ঘন্টা সাপোর্ট প্রদান করব। এছাড়াও, প্রয়োজনে আপনার জটিল সমস্যা সমাধানের জন্য বিশেষ অতিরিক্ত সময় (Extra Time) এর সেশন থাকবে।
এই কোর্সটি সফলভাবে শেষ করার পর একজন শিক্ষার্থী দেশি ও আন্তর্জাতিক আইটি প্রতিষ্ঠান বা কর্পোরেট সেক্টরে নিম্নলিখিত পদগুলোতে কাজের সুযোগ পেতে পারেন:
সাইবার সিকিউরিটি অ্যানালিস্ট (Cyber Security Analyst)
সিকিউরিটি কনসালট্যান্ট (Security Consultant)
পেনিট্রেশন টেস্টার/এথিক্যাল হ্যাকার (Penetration Tester / Ethical Hacker)
নেটওয়ার্ক সিকিউরিটি ইঞ্জিনিয়ার (Network Security Engineer)
ইনফরমেশন সিকিউরিটি অফিসার (Information Security Officer)
• Objective: To understand lab environment and gain lab setup capabilities.
• Key Topics:
➢ Virtualization platform concepts.
➢ Installation of VMware Workstation and VirtualBox.
➢ Installation of Kali Linux and basic configuration.
➢ Network settings for virtual machines.
Navigation & Users
●Objective: To understand Linux fundamentals and basic operations.
●Key Topics:
⮚Introduction to Linux fundamentals.
⮚User creation and management.
File & Network Operations
●Objective: To understand Linux fundamentals and basic operations.
●Key Topics:
⮚File operations (creating, deleting, moving, permissions).
⮚Basic Linux networking commands and concepts.
Package Management & Advanced Commands
●Objective: To understand Linux fundamentals and basic operations.
●Key Topics:
⮚Package management (apt, yum, dnf).
⮚Other essential Linux commands (grep, find, ssh, scp, etc.).
Core Concepts
● Objective: Understand information security, processes, frameworks, and concepts.
● Key Topics:
⮚ Cybersecurity fundamentals.
⮚ CIA Triad (Confidentiality, Integrity, Availability).
Threats & Attacks
● Objective: Understand information security, processes, frameworks, and concepts.
● Key Topics:
⮚ Attacks, threats, and vulnerabilities.
⮚ Attack approaches.
Kill Chain & Frameworks
● Objective: Understand information security, processes, frameworks, and concepts.
● Key Topics:
⮚ Cyber Kill Chain.
⮚ MITRE ATT&CK Framework.
⮚ Cybersecurity Frameworks & Compliances (e.g., NIST, ISO 27001 - overview).
Concepts & Methods
● Objective: Understand what penetration testing is, standards, methodology, and techniques.
● Key Topics:
⮚ Penetration Testing Concept.
⮚ Penetration Testing Methods (Black-box, White-box, Grey-box).
Rules & Scoping
● Objective: Understand what penetration testing is, standards, methodology, and techniques.
● Key Topics:
⮚ Rules of Engagement.
⮚ Scoping of penetration tests.
⮚ Communication during penetration tests
OSINT Frameworks
● Objective: To gain capabilities for Open Source Intelligence (OSINT) gathering and correlation.
● Key Topics:
⮚ OSINT Frameworks and details (e.g., Maltego, Shodan, Google Dorking).
Techniques from the Internet
● Objective: To gain capabilities for Open Source Intelligence (OSINT) gathering and correlation.
● Key Topics:
⮚ Information Gathering Techniques from the Internet (e.g., Whois, DNS records, public archives).

Senior Faculty-PeopleNTech

Faculty - PeopleNTech

Faculty - Cyber Security, PeopleNTech Ltd

Advisor PGD & Head of Faculty, Cyber Security

Advisor PGD & Head of Faculty, Cyber Security
Get Course Completion and Assessment Certificate at the end of the course
Call For Any Information Regarding The Course. Our team is always ready to assist you with guidance, support, and detailed course information.
Copyright © 2026 – PeopleNTech Institute of IT. All Rights Reserved